SlideShare una empresa de Scribd logo
1 de 6
• (Wired Equivalent Privacy). WEP es un sistema de cifrado para el estándar
IEEE 802.11 como protocolo para redes Wi-Fi. Es n
Fue lanzado 1997, en un intento de proveer confidencialidad en las redes
inalámbricas.
Pero a partir de 2001, se encontraron múltiples debilidades en el protocolo,
como resultado, es posible romper una conexión con seguridad WEP con
facilidad. Por lo tanto se incorporó una solución temporal llamada TKIP para
mejorar las falencias del WEP.
En 2003, la Wi-Fi Alliance lanzó su sucesor, el WPA. Finalmente, con el
lanzamiento del estándar 802.11i, la IEEE declaró al WEP obsoleto.
A pesar de todo, todavía es posible encontrar a WEP como la primera
opción de seguridad en las herramientas de configuraciones de routers.
•

(Wi-Fi Protected Access). WPA y WP2. Es una clase de sistemas de seguridad para redes
inalambricas. Fue creado en respuesta a los serios problemas y debilidades encontrados en el sistema
de seguridad anterior llamado WEP.
WPA se implementa en la mayoría de los estándares 802.11i, y fue diseñado para trabajar con
todas las tarjetas de redes inalámbricas, pero no necesariamente podrán trabajar con la primera
generación de puntos de accesos inalámbricos. WPA2 implementa el estándar completo, pero no
trabajará con algunas tarjetas de red antiguas.
WEP es generalmente mostrado como la primera elección para la seguridad en redes en la mayoría
de las instrucciones de instalación de redes inalámbricas. En tanto, por lo general, WPA y WPA2 están
como segunda opción, aunque son más seguros que el primero.
WPA fue creado por la Wi-Fi Alliance, dueños de la marca Wi-Fi, certificadores de dispositivos que
llevan esa marca.
WPA fue diseñado para usarse en servidores de autenticación IEEE 802.11X, el cual distribuye
diferentes claves para cada usuario (aunque puede ser utilizado de forma menos segura y darle a
cada usuario la misma clave).
En tanto la Wi-Fi Alliance anticipó el WPA2 basada en el borrador final del estándar 802.11i.
WPA hace que quebrar la seguridad de redes inalámbricas LAN sea más dificultoso que su
predecesor.
• WPA2 o Wi-Fi Protected Access 2, también conocido como IEEE
802.11i. Se trata de una enmienda en la seguridad del
estándar 802.11 (WPA). WPA2 establece medidas estándares
de seguridad para redes inalámbricas.

Además, WPA2 termina de reemplazar por completo el sistema
de seguridad WEP, que carecía de la seguridad suficiente.
WPA2 reemplaza el WPA. Introduce el CCMP, una nueva forma
de encriptación basada en cifrado por bloques AES con gran
seguridad.
• (IP security). Conjunto de protocolos para la seguridad en
comunicaciones IP mediante la autentificación y/o encriptación de
cada paquete IP.
Los protocolos IPsec se ubican en la capa de red o capa 3 del
modelo OSI. Otros protocolos de seguridad, como SSL y TLS, operan
desde la capa de transporte hacia arriba (capas 4 a 7). Esto hace a
IPsec más flexible, pues puede ser usada para proteger tanto
protocolos basados en TCP o UDP, pero incrementa su complejidad y
procesamiento.
Inicialmente fue desarrollado para usarse con el nuevo estándar IPv6
(donde es obligatorio), aunque posteriormente se adaptó a IPv4
(donde es opcional).
• Este filtro debe estar configurado en tu ROUTER o AP, consiste
en dejar entrar a la RED solo a los PCs con las direcciones MAC
que uno diga, cada tarjeta de red tiene su dirección MAC, y
además no pueden haber 2 MAC iguales en una red, por lo
que es bastante útil, pero si cambias de tarjeta de red, debes
también cambiar el filtro o sino, no podrás entrar a la red.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Cisco CCNA Security
Cisco CCNA Security Cisco CCNA Security
Cisco CCNA Security
 
Protocolos de cifrado.
Protocolos de cifrado.Protocolos de cifrado.
Protocolos de cifrado.
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
 
97 2003
97 200397 2003
97 2003
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
 
Wifi
WifiWifi
Wifi
 
2 parte grupo 9
2 parte  grupo 92 parte  grupo 9
2 parte grupo 9
 
Portafolio 2 unidad
Portafolio 2 unidadPortafolio 2 unidad
Portafolio 2 unidad
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
IPSec VPNs
IPSec VPNsIPSec VPNs
IPSec VPNs
 
Wifi oskar
Wifi oskarWifi oskar
Wifi oskar
 
Firewalls iptables
Firewalls iptablesFirewalls iptables
Firewalls iptables
 
Ipsec
IpsecIpsec
Ipsec
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 

Similar a Protocolos de cifrado

Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBolois
 
Que consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanQue consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanManuel Rodriguez
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redesSwanny Aquino
 
Wifi
WifiWifi
Wifiiriz
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricaspipelopez2805
 
Tecnologia wifi
Tecnologia wifiTecnologia wifi
Tecnologia wifiMasso_07
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBelenDiazTena
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Cruch
 

Similar a Protocolos de cifrado (20)

Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Que consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanQue consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlan
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Wifi*
Wifi*Wifi*
Wifi*
 
Wifi
WifiWifi
Wifi
 
Wifi
WifiWifi
Wifi
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redes
 
Seguridad WiFI (resumen ejecutivo)
Seguridad WiFI (resumen ejecutivo)Seguridad WiFI (resumen ejecutivo)
Seguridad WiFI (resumen ejecutivo)
 
Wifi
WifiWifi
Wifi
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricas
 
Tecnologia wifi
Tecnologia wifiTecnologia wifi
Tecnologia wifi
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Vicent I Hector Wi Fi
Vicent I Hector Wi FiVicent I Hector Wi Fi
Vicent I Hector Wi Fi
 
redes
redesredes
redes
 
WIFI y sus estándares
WIFI y sus estándares WIFI y sus estándares
WIFI y sus estándares
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 
Wifii
WifiiWifii
Wifii
 

Protocolos de cifrado

  • 1.
  • 2. • (Wired Equivalent Privacy). WEP es un sistema de cifrado para el estándar IEEE 802.11 como protocolo para redes Wi-Fi. Es n Fue lanzado 1997, en un intento de proveer confidencialidad en las redes inalámbricas. Pero a partir de 2001, se encontraron múltiples debilidades en el protocolo, como resultado, es posible romper una conexión con seguridad WEP con facilidad. Por lo tanto se incorporó una solución temporal llamada TKIP para mejorar las falencias del WEP. En 2003, la Wi-Fi Alliance lanzó su sucesor, el WPA. Finalmente, con el lanzamiento del estándar 802.11i, la IEEE declaró al WEP obsoleto. A pesar de todo, todavía es posible encontrar a WEP como la primera opción de seguridad en las herramientas de configuraciones de routers.
  • 3. • (Wi-Fi Protected Access). WPA y WP2. Es una clase de sistemas de seguridad para redes inalambricas. Fue creado en respuesta a los serios problemas y debilidades encontrados en el sistema de seguridad anterior llamado WEP. WPA se implementa en la mayoría de los estándares 802.11i, y fue diseñado para trabajar con todas las tarjetas de redes inalámbricas, pero no necesariamente podrán trabajar con la primera generación de puntos de accesos inalámbricos. WPA2 implementa el estándar completo, pero no trabajará con algunas tarjetas de red antiguas. WEP es generalmente mostrado como la primera elección para la seguridad en redes en la mayoría de las instrucciones de instalación de redes inalámbricas. En tanto, por lo general, WPA y WPA2 están como segunda opción, aunque son más seguros que el primero. WPA fue creado por la Wi-Fi Alliance, dueños de la marca Wi-Fi, certificadores de dispositivos que llevan esa marca. WPA fue diseñado para usarse en servidores de autenticación IEEE 802.11X, el cual distribuye diferentes claves para cada usuario (aunque puede ser utilizado de forma menos segura y darle a cada usuario la misma clave). En tanto la Wi-Fi Alliance anticipó el WPA2 basada en el borrador final del estándar 802.11i. WPA hace que quebrar la seguridad de redes inalámbricas LAN sea más dificultoso que su predecesor.
  • 4. • WPA2 o Wi-Fi Protected Access 2, también conocido como IEEE 802.11i. Se trata de una enmienda en la seguridad del estándar 802.11 (WPA). WPA2 establece medidas estándares de seguridad para redes inalámbricas. Además, WPA2 termina de reemplazar por completo el sistema de seguridad WEP, que carecía de la seguridad suficiente. WPA2 reemplaza el WPA. Introduce el CCMP, una nueva forma de encriptación basada en cifrado por bloques AES con gran seguridad.
  • 5. • (IP security). Conjunto de protocolos para la seguridad en comunicaciones IP mediante la autentificación y/o encriptación de cada paquete IP. Los protocolos IPsec se ubican en la capa de red o capa 3 del modelo OSI. Otros protocolos de seguridad, como SSL y TLS, operan desde la capa de transporte hacia arriba (capas 4 a 7). Esto hace a IPsec más flexible, pues puede ser usada para proteger tanto protocolos basados en TCP o UDP, pero incrementa su complejidad y procesamiento. Inicialmente fue desarrollado para usarse con el nuevo estándar IPv6 (donde es obligatorio), aunque posteriormente se adaptó a IPv4 (donde es opcional).
  • 6. • Este filtro debe estar configurado en tu ROUTER o AP, consiste en dejar entrar a la RED solo a los PCs con las direcciones MAC que uno diga, cada tarjeta de red tiene su dirección MAC, y además no pueden haber 2 MAC iguales en una red, por lo que es bastante útil, pero si cambias de tarjeta de red, debes también cambiar el filtro o sino, no podrás entrar a la red.